SQL注入——渗透day06

目录

一、使用到的环境:

二、SQL注入的认识:

 靶场实践,见下篇文章!


一、使用到的环境:

        phpStudy、Pikachu(安装见之前的文章)

二、SQL注入的认识:

        注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。

        SQL注入漏洞可能会影响使用SQL数据库(如MySQLOracleSQL Server或其他)的任何网站或Web应用程序。犯罪分子可能会利用它来未经授权访问用户的敏感数据:客户信息,个人数据,商业机密,知识产权等。SQL注入攻击是最古老,最流行,最危险的Web应用程序漏洞之一。

        1、打开phpstudy的MySQL图形化管理工具,点击MySQL管理器——MySQL-Fron

        SQL注入——渗透day06_第1张图片

        2、打开pikachu中的usrw表,进入编辑器

        SQL注入——渗透day06_第2张图片

        SQL注入——渗透day06_第3张图片

        3、在编辑器中查询users表中的所有信息

        SQL注入——渗透day06_第4张图片

        4、如果我们正常在网页登录时,输入的账户、密码会与数据库中对应的账户、密码进行对比。例如图下

        SQL注入——渗透day06_第5张图片

        在这里发现没有查询到任何信息,是由于这里的密码采用了MD5加密,需要进行转化,转化后便可以查询到了登录信息。

        SQL注入——渗透day06_第6张图片

        5、打开pikachu,随意打开一个页面查看对应的数据库文件

        SQL注入——渗透day06_第7张图片

        SQL注入——渗透day06_第8张图片

        

你可能感兴趣的:(web安全)